Ir para conteúdo

Alerta de Vulnerabilidade - Fortinet FortiClient EMS

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Fortinet FortiClient EMS
ECOSSISTEMA
Outro
CVSS v3.1 — Resumo Técnico
Vetor CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Acesso Remoto (Rede) Exploração via rede
Complexidade Baixa Fácil de explorar
Privilégios Nenhum Sem autenticação
Interação Nenhuma Não requer utilizador
Impacto
(C/I/A)
Alto Comprometimento elevado da confidencialidade, integridade e disponibilidade
Impacto lateral Inalterado O impacto fica confinado ao componente vulnerável
Resumo Vulnerabilidade crítica: explorável remotamente, sem autenticação, sem interação do utilizador e com impacto máximo em todos os pilares de segurança.

Descrição
Foi identificada uma vulnerabilidade crítica de Injeção de SQL (SQL Injection), designada como CVE-2026-21643/EUVD-2026-5681, no Fortinet FortiClient Endpoint Management Server (EMS) na versão 7.4.4 com multi-tenant ativo [1][2].

Impacto
Esta vulnerabilidade permite que um atacante remoto e não autenticado envie pedidos HTTP especialmente manipulados para executar comandos ou código não autorizado no sistema afetado [3].

Resolução
Recomenda-se à atualização imediata para a versão 7.4.5 ou superior do FortiClient EMS [3].

Medidas adicionais recomendadas:
- Monitorizar logs para identificar pedidos HTTP suspeitos (ex.: endpoints como /api/v1/init_consts);
- Limitar exposição direta à Internet à interface web do FortiClient EMS, permitindo apenas redes de VPN/administração de confiança

Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2026-21643
[2] - https://euvd.enisa.europa.eu/vulnerability/CVE-2026-21643
[3] - https://fortiguard.fortinet.com/psirt/FG-IR-25-1142

Alerta de Vulnerabilidade - Cisco Secure FMC

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco Secure FMC
ECOSSISTEMA
Cisco
CVSS v3.1 — Resumo Técnico
Vetor CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Acesso Remoto (Rede) Exploração via rede
Complexidade Baixa Fácil de explorar
Privilégios Nenhum Sem autenticação
Interação Nenhuma Não requer utilizador
Impacto (C/I/A) Alto Comprometimento total do sistema
Impacto lateral Alterado Impacto pode propagar-se para além do componente vulnerável
Resumo Vulnerabilidade crítica: explorável remotamente, sem autenticação, sem interação do utilizador e com impacto elevado, incluindo potencial impacto para além do componente vulnerável.

Descrição
Foi identificada uma vulnerabilidade crítica a ser explorada ativamente, designada como CVE-2026-20131/EUVD-2026-9444, no Cisco Secure Firewall Management Center (FMC) [1][2].
A falha deve-se à desserialização insegura de dados (fluxos de bytes Java) fornecidos pelo utilizador, permitindo que um atacante remoto explore o sistema através do envio de objetos Java serializados manipulados [3].

A vulnerabilidade afeta as seguintes versões [1][2]:
Versão Versões Afetadas
6.4.x Versões anteriores à 7.0.9
7.0.x Versões anteriores à 7.0.9
7.1.x Versões anteriores à 7.2.11
7.2.x Versões anteriores à 7.2.5.1 
7.3.x / 7.4.x Versões anteriores à 7.4.6
7.6.x Versões anteriores à 7.6.5
7.7.x Versões anteriores à 7.7.12

Impacto
Um atacante remoto e não autenticado, pode explorar esta vulnerabilidade enviando um objeto Java serializado especialmente construído para a interface web do dispositivo afetado. A exploração com sucesso permite ao atacante executar código Java arbitrário com privilégios de root no sistema operativo subjacente, podendo permitir o controlo total do sistema [2].

Resolução
A Cisco lançou atualizações que corrigem esta vulnerabilidade [3]. Recomenda-se instalar as versões corrigidas disponibilizadas pela Cisco através do portal de suporte.

Medidas adicionais recomendadas:
- Verificar os registos de acesso à interface web por pedidos HTTP invulgares contendo mensagens Java serializadas;
- Limitar exposição direta à Internet da interface de gestão do Cisco Secure FMC, permitindo apenas redes de VPN/administração de confiança.

Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2026-20131
[2] - https://euvd.enisa.europa.eu/vulnerability/CVE-2026-20131
[3] - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh

Alerta de Vulnerabilidade - F5 BIG-IP APM

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
F5 BIG-IP APM
ECOSSISTEMA
Outro
CVSS v4.0 — Resumo Técnico
Vetor CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Acesso Remoto (Rede) Exploração via rede
Complexidade Baixa Fácil de explorar
Privilégios Nenhum Sem autenticação
Interação Nenhuma Não requer utilizador
Impacto (C/I/A) Alto Comprometimento total do sistema
Impacto lateral Nenhum Sem impacto noutros sistemas
Resumo Vulnerabilidade crítica: explorável remotamente, sem autentação e com impacto elevado.

Descrição
Foi identificada uma vulnerabilidade crítica a ser explorada ativamente, designada como CVE-2025-53521/EUVD-2025-34630, no F5 BIG-IP Access Policy Manager (APM). Esta falha, inicialmente classificada em outubro de 2025 como uma vulnerabilidade de Negação de Serviço (DoS), foi reclassificada em março de 2026 como Execução Remota de Código (RCE) após a descoberta de novos métodos de exploração [1][2][3].

A vulnerabilidade ocorre quando uma política de acesso APM está configurada num servidor virtual.

Versões do F5 BIG-IP APM afetadas são [3]:
  • 17.5.0 a 17.5.1
  • 17.1.0 a 17.1.2
  • 16.1.0 a 16.1.6
  • 15.1.0 a 15.1.10
Versões que atingiram o fim do suporte técnico (End of Technical Support – EoTS) não foram avaliadas pelo fabricante.

Impacto
Um atacante remoto e não autenticado pode enviar tráfego malicioso específico que permite a execução de comandos arbitrários no sistema com elevado nível de privilégio, comprometendo totalmente o sistema afetado [3].

Resolução
A F5 Networks lançou atualizações de segurança para corrigir esta falha. Recomenda-se a atualização imediata para as seguintes versões (ou superiores)[3]:
  • Série 17.5.x: Atualizar para 17.5.1.3 ou superior
  • Série 17.1.x: Atualizar para 17.1.3 ou superior
  • Série 16.1.x: Atualizar para 16.1.6.1 ou superior
  • Série 15.1.x: Atualizar para 15.1.10.8 ou superior
Sistemas instalados de raiz com as versões corrigidas não são vulneráveis. Dispositivos em "Appliance mode" também estão em risco e devem ser atualizados.

Medidas adicionais recomendadas:
- Confirmar se o sistema esteve exposto a uma versão vulnerável; 
- Rever os indicadores de comprometimento (IOCs) publicados pela F5 na referência K000160486 [4]. Caso o equipamento tenha sido atualizado depois de ter estado vulnerável, validar sinais de comprometimento;
- Seguir a orientação complementar da F5 em K11438344, indicada em contexto de suspeita de comprometimento [5].

Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-53521
[2] - https://euvd.enisa.europa.eu/vulnerability/CVE-2025-53521
[3] - https://my.f5.com/manage/s/article/K000156741
[4] - https://my.f5.com/manage/s/article/K000160486
[5] - https://my.f5.com/manage/s/article/K11438344

Alerta de Vulnerabilidade - Microsoft Office SharePoint

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Microsoft
ECOSSISTEMA
Microsoft
Descrição
Vulnerabilidade crítica CVE-2026-20963/EUVD-2026-2114 [1][2], foi identificada no Microsoft Office SharePoint, devido a uma desserialização de dados não confiáveis no Microsoft Office SharePoint, que permite a um atacante não autorizado executar código remotamente pela rede.

A vulnerabilidade afeta os seguintes produtos [3][4]:


Produto Versões Afetadas
Microsoft SharePoint Server 2019 16.0.0 < 16.0.10417.20083
Microsoft SharePoint Server Subscription Edition 16.0.0 < 16.0.19127.20442
Microsoft SharePoint Enterprise Server 2016 16.0.0 < 16.0.5535.1001

Impacto
Esta vulnerabilidade, quando explorada com sucesso, permite um atacante não autorizado, executar código arbitrário remotamente no SharePoint Server. [3] 

Alerta de Vulnerabilidade - Livewire

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Livewire
ECOSSISTEMA
Outro
Descrição
Vulnerabilidade crítica CVE-2025-54068/EUVD-2025-21792 foi identificada no Livewire, uma framework para aplicações Laravel que permite a criação de interfaces dinâmicas diretamente a partir de componentes no servidor [1][2]. Esta vulnerabilidade permite execução remota de código (Remote Code Execution – RCE) sem autenticação, permitindo a um atacante remoto executar código arbitrário no sistema afetado.
A vulnerabilidade afeta apenas a versão 3 do Livewire, tendo sido corrigida a partir da versão v3.6.4.

Impacto
Esta vulnerabilidade, quando explorada com sucesso, permite que um atacante remoto e sem autenticação, comprometer potencialmente a confidencialidade, integridade e disponibilidade do sistema afetado.
Apesar do elevado impacto desta vulnerabilidade, e de não requerer interação de um utilizador autenticado, a sua exploração depende da presença e configuração específica de determinados componentes ou funcionalidades do software [3].

Resolução
Recomenda-se realizar o patch disponível para a versão v3.6.4 ou superior. Até ao momento não são conhecidas soluções alternativas eficazes, sendo a atualização para a versão corrigida a única mitigação recomendada [3].

Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-54068
[2] - https://euvd.enisa.europa.eu/enisa/EUVD-2025-21792
[3] - https://github.com/livewire/livewire/security/advisories/GHSA-29cq-5w36-x7w3

Alerta de Vulnerabilidade - Cisco Catalyst SD-WAN

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco Catalyst SD-WAN
ECOSSISTEMA
Cisco
Descrição
Vulnerabilidade crítica CVE-2026-20127/EUVD-2026-8675, que se encontra a ser ativamente explorada, de autorização inadequada (CWE-287) que afeta os sistemas Cisco Catalyst SD-WAN Controller (anteriormente SD-WAN vSmart) e o Cisco Catalyst SD-WAN Manager (anteriormente SD-WAN vManage) [1][2][3].

As versões afetadas são:
Versões Afetadas Versões Corrigidas
<= 20.9 20.9.8.2
20.11 20.12.6.1
20.12.5 20.12.5.3
20.12.6 20.12.6.1
20.13 20.15.4.2
20.14 20.15.4.2
20.15 20.15.4.2
20.16 20.18.2.1
20.18 20.18.2.1

Impacto
Esta vulnerabilidade, quando explorada com sucesso, permite que um atacante remoto e sem autenticação, contorne os mecanismos de autenticação através do envio de pedidos especialmente construídos para obter privilégios elevados (não root) e manipular as configurações da SD-WAN [1].

Resolução
Recomenda-se atualizar as versões afetadas para as versões corrigidas (mencionadas na Descrição deste alerta) e realizar os procedimentos mencionados pela Cisco [1], assim como recolher e analisar logs e evidências de possíveis comprometimentos antes da realização da atualização. Recomenda-se também a rotação de credenciais e chaves relacionadas com gestão/peering SD-WAN, caso exista suspeita de exploração.

Como medida temporária, a Cisco recomenda restringir o acesso às portas 22 e 830 apenas a endereços IP de controladores conhecidos, utilizando listas de controlo de acesso (ACLs) ou regras de firewall. As interfaces de gestão não devem estar acessíveis a partir da Internet [1].

Referências

[1] - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
[2] - https://nvd.nist.gov/vuln/detail/CVE-2026-20127
[3] - https://euvd.enisa.europa.eu/vulnerability/CVE-2026-20127

Alerta de Vulnerabilidade - IceWarp

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
IceWarp
ECOSSISTEMA
Outro
Descrição
A IceWarp partilhou uma atualização de segurança para mitigar uma vulnerabilidade crítica, ainda sem CVE/EUVD registado, que afeta as seguintes versões [1]:

Produto / Edição Versão mínima com correção
IceWarp EPOS Update 2 14.2.0.9 ou superior
IceWarp EPOS Update 1 14.1.0.19 ou superior
IceWarp EPOS (1ª geração) 14.0.0.18 ou superior
Deep Castle e versões anteriores 13.0.3.13 ou superior

Impacto
Esta vulnerabilidade aplica-se a instalações on-premises e em cloud, e quando explorada com sucesso pode permitir a um atacante acesso não autorizado ao servidor onde o IceWarp está instalado (tanto em Windows como em Linux) [1]. 

Resolução
É recomendado realizar os seguintes procedimentos [1]:
- Backup completo de toda a instância antes de aplicar a atualização.
- Seguir as instruções oficiais de atualização fornecidas pela IceWarp para cada plataforma (Linux/Windows).
- Contactar o suporte da IceWarp em caso de dúvidas ou dificuldades na atualização.

Referências

[1] - https://support.icewarp.com/hc/en-us/articles/39702252317713-IceWarp-Security-Upd

Alerta de Vulnerabilidade - BeyondTrust

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
BeyondTrust Remote Support / Privileged Remote Access
ECOSSISTEMA
Outro
Descrição
Vulnerabilidade crítica CVE-2026-1731/EUVD-2026-5559 de injeção de comandos no sistema operativo que ocorre antes do processo de autenticação nos seguintes produtos [1][2][3]:
  • BeyondTrust Remote Support (RS) - versões 25.3.1 e anteriores
  • BeyondTrust Privileged Remote Access (PRA) - versões 24.3.4 e anteriores
Impacto
A exploração não requer qualquer autenticação nem interação por parte da vítima. Quando explorada com sucesso, esta vulnerabilidade permite o comprometimento completo do sistema.

Resolução
Recomenda-se atualizar para as seguintes versões [3]:
  • BeyondTrust Remote Support (RS) - versões 25.3.2 e posteriores com atualização BT26-02-RS
  • BeyondTrust Privileged Remote Access (PRA) - Versões 25.1.1 e posteriores com atualização BT26-02-PRA
As instâncias SaaS (cloud) de RS e PRA foram automaticamente atualizadas [3].
Recomenda-se adicionalmente rever os controlos de acesso, segmentar redes e limitar a exposição pública dos serviços RS/PRA.

Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2026-1731
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2026-5559
[3] - https://www.beyondtrust.com/trust-center/security-advisories/bt26-02

Alerta de Vulnerabilidade - Ivanti Endpoint Manager Mobile

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Ivanti Endpoint Manager Mobile (EPMM)
ECOSSISTEMA
Outro
Descrição
A Ivanti lançou atualizações para o Endpoint Manager Mobile (EPMM) que corrigem duas vulnerabilidades de gravidade crítica, CVE-2026-1281/EUVD-2026-4940 e CVE-2026-1340/EUVD-2026-4936. [1][2][3][4] 

Versões Afetadas Versão Resolvida

Atualização Disponível Em

12.5.0.0 e anteriores, 12.6.0.0 e anteriores, 12.7.0.0 e anteriores RPM 12.x.0.x

[5]

12.5.1.0 e anteriores, 12.6.1.0 e anteriores RPM 12.x.1.x [5]


Impacto
Quando exploradas com sucesso, estas vulnerabilidades permitem a execução remota de código sem autenticação no EPMM.

Resolução
Recomenda-se aplicar as atualizações temporárias descritas pelo fabricante [5], para o EPMM e planear a atualização para a versão 12.8.0.0, assim que lançada. Estão presentes na referência [6] indicadores de comprometimento (IoCs), que sugerimos que sejam validados nos logs.

Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2026-1281 
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2026-4940
[3] - https://nvd.nist.gov/vuln/detail/CVE-2026-1340 
[4] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2026-4936 
[5] - https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US 
[6] - https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US 

Alerta de Vulnerabilidade - FortiCloud SSO

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
FortiCloud SSO
ECOSSISTEMA
Outro
Descrição
Vulnerabilidade crítica CVE-2026-24858/EUVD-2026-4712 de bypass de autenticação relacionada com logins administrativos via FortiOS single sign-on (SSO) [1][2][3]. 
A exploração depende do FortiCloud SSO para login administrativo estar ativado. Apesar de não estar ativo "de fábrica", pode ficar ativo aquando do registo do equipamento no FortiCare via GUI.

Versões afetadas [3]:
Versão Versão Afetada Solução 
FortiAnalyzer 7.6 7.6.0 até 7.6.5 7.6.6 ou superior
FortiAnalyzer 7.4 7.4.0 até 7.4.9 7.4.10 ou superior
FortiAnalyzer 7.2 7.2.0 até 7.2.11 7.2.12 ou superior
FortiAnalyzer 7.0 7.0.0 até 7.0.15 7.0.16 ou superior
FortiAnalyzer 6.4 Não afetado N/A
FortiManager 7.6 7.6.0 até 7.6.5 7.6.6 ou superior
FortiManager 7.4 7.4.0 até 7.4.9 7.4.10 ou superior
FortiManager 7.2 7.2.0 até 7.2.11 7.2.13 ou superior
FortiManager 7.0 7.0.0 até 7.0.15 7.0.16 ou superior
FortiManager 6.4 Não afetado N/A
FortiOS 8.0 Não afetado N/A
FortiOS 7.6 7.6.0 até 7.6.5 7.6.6 ou superior
FortiOS 7.4 7.4.0 até 7.4.10 7.4.11 ou superior
FortiOS 7.2 7.2.0 até 7.2.12 7.2.13 ou superior
FortiOS 7.0 7.0.0 até 7.0.18 7.0.19 ou superior
FortiOS 6.4 Não afetado N/A
FortiProxy 7.6 7.6.0 até 7.6.4 7.6.6 ou superior
FortiProxy 7.4 7.4.0 até 7.4.12 7.4.13 ou superior
FortiProxy 7.0 / 7.2 Todas as versões Migrar para versão corrigida
FortiWeb 8.0 8.0.0 até 8.0.3 8.0.4 ou superior
FortiWeb 7.6 7.6.0 até 7.6.6 7.6.7 ou superior
FortiWeb 7.4 7.4.0 até 7.4.11 7.4.12 ou superior

Impacto
Pode permitir que um atacante com uma conta FortiCloud e um dispositivo registado se autentique noutros dispositivos registados noutras contas, permitindo acesso administrativo aos sistemas alvo.

Resolução
Recomenda-se atualizar para as versões corrigidas mencionadas na Descrição deste Alerta e efetuar os procedimentos descritos pelo fabricantes em [3]. A referência [3] também menciona indicadores de comprometimento (IoCs) que devem ser considerados.

Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2026-24858
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2026-4712
[3] - https://www.fortiguard.com/psirt/FG-IR-26-060

Alerta de Vulnerabilidade - Fortinet FortiSIEM

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Fortinet FortiSIEM
ECOSSISTEMA
Outro
Descrição
Vulnerabilidade crítica CVE-2025-64155/EUVD-2026-2076 de injeção de comandos no sistema operativo (OS Command Injection, CWE-78) que pode ser explorada remotamente e sem autenticação através de requisições TCP especialmente construídas ao serviço phMonitor do Fortinet FortiSIEM nas seguintes versões [1][2][3]:

Versão Versão afetada Solução
FortiSIEM 7.4 7.4.0 Atualizar para a versão 7.4.1 ou superior 
FortiSIEM 7.3 7.3.0 até à 7.3.4 Atualizar para a versão 7.3.5 ou superior
FortiSIEM 7.2 7.2.0 até à 7.2.6 Atualizar para a versão 7.2.7 ou superior
FortiSIEM 7.1 7.1.0 até à 7.1.8 Atualizar para a versão 7.1.9 ou superior com a correção aplicada
FortiSIEM 7.0 7.0.0 até à 7.0.4 Migrar para uma versão que inclua a correção
FortiSIEM 6.7 6.7.0 até 6.7.10 Migrar para uma versão que inclua a correção

Impacto
Quando explorada com sucesso, esta vulnerabilidade permite a um atacante executar comandos não autorizados com privilégios de root [4].

Resolução
Recomenda-se atualizar para as versões corrigidas mencionadas na Descrição deste Alerta.

Caso não seja possível atualizar imediatamente, recomenda-se [3][4]:
- Bloquear ou limitar o acesso ao phMonitor (tipicamente porta TCP/7900)
- Limitar exposição direta à Internet do FortiSIEM, permitindo apenas redes de VPN/administração de confiança

De forma a identificar tentativas de exploração da vulnerabilidade, sugere-se a análise das informações de log presentes em "/opt/phoenix/log/phoenix.logs". Registos incomuns relacionados ao serviço phMonitor, erros de análise sintática (parsing), comandos inesperados ou padrões fora do comportamento normal podem indicar tentativas de exploração da vulnerabilidade.

Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-64155
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2026-2076
[3] - https://www.fortiguard.com/psirt/FG-IR-25-772
[4] - https://socradar.io/blog/cve-2025-64155-fortisiem-remote-root-access

Alerta de Vulnerabilidades - Veeam Backup & Replication

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Veeam Backup & Replication
ECOSSISTEMA
Outro
Descrição
A Veeam disponibilizou atualizações de segurança importantes para mitigar as seguintes vulnerabilidades no seu software Backup & Replication nas versões 13.0 a 13.0.1.180 (inclusive): CVE-2025-55125, CVE-2025-59468, CVE-2025-59469, CVE-2025-59470 [1][2].

Impacto
CVE Tipo de Falha Privilégios exigidos Impacto
CVE-2025-55125 RCE como root Backup / Tape Operator Execução arbitrária de código com privilégios de root
CVE-2025-59468 RCE como postgres Backup Administrator Execução de código com privilégios do serviço de base de dados
CVE-2025-59469 Escrita de ficheiros como root Backup / Tape Operator Escrita arbitrária de ficheiros com privilégios de root
CVE-2025-59470 RCE como postgres Backup / Tape Operator Execução de código com privilégios do serviço de base de dados

Legenda:
RCE - Execução Remota de Código

Resolução
Estas vulnerabilidades foram corrigidas na versão 13.0.1.1071. É boa prática não expor este tipo de instâncias à Internet.
Devem ser seguidas as indicações de segurança presentes em [3].

Referências
[1] - https://www.veeam.com/kb4792
[2] - https://www.veeam.com/kb4738
[3] - https://helpcenter.veeam.com/docs/vbr/userguide/security_guidelines.html?ver=13

Alerta de Vulnerabilidade - FortiCloud SSO

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
FortiCloud SSO
ECOSSISTEMA
Outro
Descrição
Vulnerabilidade crítica CVE-2025-59718/EUVD-2025-202198 de bypass de autenticação, causada por validação inadequada de assinaturas criptográficas em mensagens SAML do FortiCloud SSO em múltiplos produtos Fortinet, nomeadamente [1][2]:

FortiOS FortiProxy FortiSwitchManager FortiWeb
7.6.0 a 7.6.3
7.4.0 a 7.4.8
7.2.0 a 7.2.11
7.0.0 a 7.0.17
7.6.0 a 7.6.3
7.4.0 a 7.4.10
7.2.0 a 7.2.14
7.0.0 a 7.0.21
7.2.0 a 7.2.6
7.0.0 a 7.0.5
8.0.0
7.6.0 a 7.6.4
7.4.0 a 7.4.9

Impacto
Quando explorada com sucesso, esta vulnerabilidade permite a um atacante remoto e não autenticado aceder a interfaces de gestão através do envio de uma SAMLResponse especialmente construída ao endpoint "/remote/saml/login", contornando o processo normal de autenticação do FortiCloud SSO, levando a obter acesso administrativo ao dispositivo [3][4].

Resolução
Recomenda-se atualizar para as versões corrigidas [3]:

FortiOS FortiProxy FortiSwitchManager FortiWeb
7.6.4 ou superior
(corrige 7.6.0–7.6.3)

7.4.9 ou superior
(corrige 7.4.0–7.4.8)

7.2.12 ou superior
(corrige 7.2.0–7.2.11)

7.0.18 ou superior
(corrige 7.0.0–7.0.17)
7.6.4 ou superior
(corrige 7.6.0–7.6.3)

7.4.11 ou superior
(corrige 7.4.0–7.4.10)

7.2.15 ou superior
(corrige 7.2.0–7.2.14)

7.0.22 ou superior
(corrige 7.0.0–7.0.21)
7.2.7 ou superior
(corrige 7.2.0–7.2.6)

7.0.6 ou superior
(corrige 7.0.0–7.0.5)
8.0.1 ou superior
(corrige 8.0.0)

7.6.5 ou superior
(corrige 7.6.0–7.6.4)

7.4.10 ou superior
(corrige 7.4.0–7.4.9)

Caso não seja possível atualizar imediatamente, recomenda-se [4]:
- Desativar o "FortiCloud login" até concluir o upgrade.
- Limitar exposição direta à Internet das interfaces de gestão, permitindo apenas redes de VPN/administração de confiança.

Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-59718
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-202198
[3] - https://fortiguard.fortinet.com/psirt/FG-IR-25-647
[4] - https://scarybyte.info/research-on-cve-2025-59718-and-cve-2025-59719-f2246b76ee6d

Alerta de Vulnerabilidade - Ivanti Endpoint Manager

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Ivanti Endpoint Manager
ECOSSISTEMA
Outro
Descrição
Vulnerabilidade crítica CVE-2025-10573/EUVD-2025-202300 de Stored XSS no Ivanti Endpoint Manager (EPM) que efeta a versão EPM 2024 SU4 e anteriores [1][2][3].

Impacto
Quando explorada com sucesso, esta vulnerabilidade permite a um atacante remoto e não autenticado executar JavaScript arbitrário no contexto da sessão dum administrador, após este interagir com o dashboard web [4]. Como consequência, um atacante poderá, a título de exemplo, roubar informações sensíveis de sessão e executar ações com privilégios administrativos.

Resolução
Recomenda-se atualizar para a versão Ivanti Endpoint Manager 2024 SU4 SR1 ou superior para corrigir a vulnerabilidade.

Caso não seja possível atualizar imediatamente, recomenda-se:
  • Não expor a consola EPM à Internet e limitar o acesso à rede interna e a endereços IP de gestão;
  • Monitorização de logs para detetar tentativas de exploração;
  • Avaliar sessões ativas de administradores e forçar logout se existir suspeita de comprometimento;
  • Bloquear padrões suspeitos nos sistemas de defesa (ex. WAF, firewall).

Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-10573
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-202300
[3] - https://forums.ivanti.com/s/article/Security-Advisory-EPM-December-2025-for-EPM-2024
[4] - https://www.rapid7.com/blog/post/cve-2025-10573-ivanti-epm-unauthenticated-stored-cross-site-scripting-fixed/

Alerta de Vulnerabilidade - React Server Components

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
React Server Components
ECOSSISTEMA
Outro
Descrição
As vulnerabilidades críticas CVE-2025-55182/EUVD-2025-200983 e CVE-2025-66478/EUVD-2025-200984 (duplicado) dizem respeito à mesma falha de desserialização insegura no protocolo "Flight" do React Server Components (RSC), afetando as seguintes aplicações [1][2][3][4][5]:
  • react-server-dom-turbopack: 19.0.0, 19.1.0, 19.1.1, e 19.2.0
  • react-server-dom-parcel:     19.0.0, 19.1.0, 19.1.1, e 19.2.0
  • react-server-dom-webpack:    19.0.0, 19.1.0, 19.1.1, e 19.2.0
  • Next.js: a partir de 14.3.0-canary.77 (inclusive), 15.x, e 16.x (App Router)
 
Frameworks ou bibliotecas que incluam a implementação do react-server podem ser afetadas. 

Impacto
Quando explorada com sucesso, esta vulnerabilidade permite a execução remota de código (RCE), sem necessidade de autenticação, através do envio do envio de pedidos HTTP/HTTPS especialmente criados [5][6].

 

Resolução
Recomenda-se atualizar para as versões corrigidas [5][6]:
  • react-server-dom-turbopack: 19.0.1, 19.1.2, e 19.2.1
  • react-server-dom-parcel:     19.0.1, 19.1.2, e 19.2.1
  • react-server-dom-webpack:    19.0.1, 19.1.2, e 19.2.1
  • Next.js: 14.3.0-canary.88, 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7
 
Caso não seja possível atualizar imediatamente, recomenda-se:
  • Limitar ou desativar temporariamente funcionalidades de RSC acessíveis diretamente a partir da Internet;
  • Bloquear padrões conhecidos de exploração de RSC nos sistemas de defesa (ex. WAF, reverse proxy, firewall);
  • Monitorização de logs para detetar tentativas de exploração.
Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-55182
[2] - https://nvd.nist.gov/vuln/detail/CVE-2025-66478
[3] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-200983
[4] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-200984
[5] - https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components 
[6] - https://nextjs.org/blog/CVE-2025-66478
 

Alerta de Vulnerabilidade - FortiWeb

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
FortiWeb
ECOSSISTEMA
Outro
Descrição
Vulnerabilidade crítica CVE-2025-64446/EUVD-2025-197613 de Relative Path Traversal associada à Web Application Firewall (WAF) FortiWeb da Fortinet [1][2].

As seguintes versões são afetadas [1]:
- FortiWeb 7.0.0 ≤ 7.0.11
- FortiWeb 7.2.0 ≤ 7.2.11
- FortiWeb 7.4.0 ≤ 7.4.9
- FortiWeb 7.6.0 ≤ 7.6.4
- FortiWeb 8.0.0 ≤ 8.0.1

Impacto

Quando explorada com sucesso, esta vulnerabilidade permite que um atacante não autenticado envie pedidos HTTP/HTTPS especialmente criados e com isso criar utilizadores com privilégios administrativos no sistema afetado, sem necessidade de autenticação prévia, concedendo controlo total sobre a interface web e sobre a interface de linha de comandos (CLI) via WebSocket [3].

Resolução
Recomenda-se atualizar para as versões corrigidas da FortiWeb [3]:
- 7.0 atualizar para 7.0.12 ou superior
- 7.2 atualizar para 7.2.12 ou superior
- 7.4 atualizar para 7.4.10 ou superior
- 7.6 atualizar para 7.6.5 ou superior
- 8.0 atualizar para 8.0.2 ou superior

Caso não seja possível atualizar imediatamente, recomenda-se desativar o acesso via HTTP e HTTPS nas interfaces de gestão expostas à Internet [4]. 
Após a atualização recomenda-se rever as configurações e logs de acesso para identificar modificações inesperadas ou suspeitas, sobretudo contas administrativas desconhecidas [4].

Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-64446
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-197613
[3] - https://censys.com/advisory/cve-2025-64446
[4] - https://fortiguard.fortinet.com/psirt/FG-IR-25-910

Alerta de Vulnerabilidade - DNN (DotNetNuke)

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
DNN Platform
ECOSSISTEMA
Microsoft
Descrição

Vulnerabilidade crítica CVE-2025-64095/EUVD-2025-36564 de controlo de acesso insuficiente no DNN Platform, anteriormente conhecido como DotNetNuke, permite que utilizadores não autenticados façam upload de ficheiros e sobrescrevam ficheiros existentes [1][2].

As seguintes versões são afetadas [1]:

  • DNN Platform: versões até 10.0.0 (incluindo)

Instalações DNN com o fornecedor de editor HTML padrão ativado estão em risco. Versões 10.1.1 ou superiores não são afetadas.

Impacto

Quando explorada com sucesso, permite a um atacante não autenticado o upload de ficheiros maliciosos e a sobrescrita de ficheiros existentes no servidor, sem interação do utilizador, podendo levar ao defacement do site, injeção de payloads XSS e potencial execução remota de código quando combinada com outras vulnerabilidades [3].

Resolução

A DNN Platform publicou uma atualização, a versão 10.1.1, que corrige a vulnerabilidade. [3]

Caso não seja possível atualizar imediatamente, deve realizar os seguintes procedimentos:

  • Desativar o upload de imagens e ficheiros no editor HTML padrão não autenticados;
  • Não expor a interface de upload à Internet;
  • Implementar autenticação obrigatória para todas as operações de upload de ficheiros.


Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-64095
[2] - https://www.cve.org/CVERecord?id=CVE-2025-64095 
[3] - https://github.com/dnnsoftware/Dnn.Platform/releases/tag/v10.1.1

Alerta de Vulnerabilidade - WSUS

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Windows Server
ECOSSISTEMA
Microsoft
Descrição

Vulnerabilidade crítica CVE-2025-59287/EUVD-2025-34268 de desserialização insegura associada ao Windows Server Update Services (WSUS) da Microsoft [1][2].

As seguintes versões são afetadas [1]:
- Windows Server 2012: versões até build 6.2.9200.25728 (excluindo)
- Windows Server 2012 R2: versões até build 6.3.9600.22826 (excluindo)
- Windows Server 2016: versões até build 10.0. 14393.8524 (excluindo)
- Windows Server 2019: versões até build 10.0. 17763.7922 (excluindo)
- Windows Server 2022: versões até build 10.0. 20348.4297 (excluindo)
- Windows Server 2022 23H2: versões até build 10.0. 25398.1916 (excluindo)
- Windows Server 2025: versões até build 10.0. 26100.6905 (excluindo)

Instâncias sem a função WSUS não são afetadas.

Impacto

Quando explorada com sucesso, permite a um atacante não autenticado a execução remota de código (RCE) através da rede, com privilégios SYSTEM, sem interação do utilizador, podendo levar ao controlo total do servidor [3].

Resolução
A Microsoft publicou atualizações extraordinárias que corrigem a vulnerabilidade [4]:
- Server 2025: KB5070881
- Server 2022 23H2: KB5070879
- Server 2022: KB5070884
- Server 2019: KB5070883
- Server 2016: KB5070882 
- Server 2012 R2: KB5070886
- Server 2012: KB5070887

Caso não seja possível atualizar imediatamente, deve realizar os seguintes procedimentos:
- Desativar a função WSUS no servidor afetado
- Não expor WSUS à Internet
- Bloquear tráfego de entrada nas portas utilizadas pelo WSUS para comunicação (por padrão - 8530 HTTP e 8531 HTTPS)

Referências

[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-59287
[2] - https://euvd.enisa.europa.eu/vulnerability/CVE-2025-59287
[3] - https://www.cisa.gov/news-events/alerts/2025/10/24/microsoft-releases-out-band-security-update-mitigate-windows-server-update-service-vulnerability-cve
[4] - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

Alerta de Vulnerabilidade - GoAnywhere MFT

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Fortra GoAnywhere MFT
ECOSSISTEMA
Outro
Descrição

Vulnerabilidade crítica CVE-2025-10035/EUVD-2025-30225 associada à aplicação Fortra GoAnywhere Managed File Transfer (MFT) de desserialização no componente License Servlet [1][2][3].

As seguintes versões são afetadas [2]:
- Sustain branch: versões anteriores a 7.6.3 (< 7.6.3)
- Main/release branch: versões 7.7.0 até 7.8.3 (inclusive)

Impacto

Quando explorada com sucesso, permite a um atacante sem autenticação injetar comandos arbitrários e executar remotamente código.

Resolução
Deve efetuar os procedimentos descritos pelo fabricante, em particular, atualizar para 7.8.4 (release) ou para Sustain Release 7.6.3, conforme indicado pelo fornecedor [1].
Caso não seja possível atualizar imediatamente, deve garantir que o painel de administração do GoAnywhere (GoAnywhere Admin Console) não esteja publicamente acessível (exposição à Internet).
Recomenda-se a análise de logs administrativos para a procura de erros (exceções) com o termo SignedObject.getObject para identificar possíveis comprometimentos [1].

Referências

[1] - https://www.fortra.com/security/advisories/product-security/fi-2025-012
[2] - https://nvd.nist.gov/vuln/detail/CVE-2025-10035
[3] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-30225

Alerta de Vulnerabilidade - Cisco ASA/FTD – Servidor Web VPN

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco ASA/FTD
ECOSSISTEMA
Cisco
Descrição

Vulnerabilidade crítica CVE-2025-20333/EUVD-2025-31140 de buffer overflow no componente web do servidor VPN da Cisco Adaptive Security Appliance (ASA) e Cisco Secure Firewall Threat Defense (FTD) [1][2].

As seguintes versões são afetadas [1]: 
Cisco ASA Software:
- 9.12 até < 9.12.4.72
- 9.14 até < 9.14.4.28
- 9.16 até < 9.16.4.85
- 9.17.0 até < 9.17.1.45
- 9.18 até < 9.18.4.47
- 9.19 até < 9.19.1.37
- 9.20 até < 9.20.3.7
- 9.22 até < 9.22.1.3 

Cisco FTD Software:
- 7.0.0 até < 7.0.8.1
- 7.1.0 até < 7.2.9
- 7.3.0 até < 7.4.2.4
- 7.6.0 

Impacto

Quando explorada com sucesso por um atacante autenticado (utilizador VPN válido), permite execução remota de código como root através de pedidos HTTP(S) especialmente criados para explorar esta vulnerabilidade [3].

Resolução
Não existem soluções provisórias (workarounds) oficiais indicados pela Cisco. Deve efetuar os procedimentos descritos pelo fabricante, em particular, atualizar para uma versão com esta vulnerabilidade já corrigida [3].

Se não for possível atualizar de imediato, reduza a superfície de ataque [4]:
  • Restrinja/bloqueie o acesso externo ao componente web da VPN (clientless SSL/TLS VPN / WebVPN) e à interface de gestão. Além disso, permita apenas redes de administração/VPN de confiança.
  • Monitorize IoCs e aplique regras de deteção (ex. Regra Snort 65340).
Referências

[1] - https://nvd.nist.gov/vuln/detail/cve-2025-20333
[2] - https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-31140
[3] - https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-asaftd-webvpn-z5xP8EUB.html
[4] - https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks

Última atualização em 07-09-2022